Authentification

Vos utilisateurs ont besoin d'informations d'identification pour s'authentifier auprès d'Oracle Cloud. Les utilisateurs peuvent générer et faire pivoter leurs propres informations d'identification. Par ailleurs, un administrateur de sécurité de location peut réinitialiser les informations d'identification pour tout utilisateur dans une location.

Un utilisateur peut disposer des informations d'identification et de connexion suivantes :
  • Mot de passe de la console permettant de se connecter à la console Web d'Oracle Cloud Infrastructure.
  • Clés de signature d'API (au format PEM) pour l'envoi de demandes d'API.
  • Jetons d'authentification à authentifier avec des API tierces.

    Par exemple, les utilisateurs ont besoin d'un jeton d'authentification pour authentifier un client Swift lors de l'utilisation de Recovery Manager (RMAN) pour sauvegarder une base de données système de base de données vers Oracle Cloud Infrastructure Object Storage.

  • Clés secrètes client permettant d'utiliser l'API de compatibilité Amazon S3 avec Oracle Cloud Infrastructure Object Storage.
  • Informations d'identification SMTP pour l'utilisation du service Email Delivery.

Utilisez les contrôles suivants pour configurer et gérer en toute sécurité des comptes utilisateur dans votre location :

Terminé ? Contrôles et recommandations de sécurité
Case à cocher Identifiez les utilisateurs qui ont besoin d'accéder à Oracle Cloud Infrastructure.
Case à cocher Utilisez des mots de passe uniques et complexes.
Case à cocher Appliquer la rotation des mots de passe et la rotation des clés d'API tous les 90 jours ou moins.
Case à cocher Assurez-vous que ces informations d'identification ne sont pas codées en dur dans les logiciels ou répertoriées dans toute documentation.
Case à cocher Ne partagez pas des comptes utilisateur entre plusieurs utilisateurs.
Case à cocher Implémenter les mécanismes permettant de désactiver l'accès à la location immédiatement lorsqu'un employé quitte l'organisation.
Case à cocher Examinez régulièrement l'appartenance des utilisateurs aux groupes IAM et retirez des utilisateurs des groupes auxquels ils n'ont plus besoin d'accéder.
Case à cocher Utilisez les informations d'identification de l'administrateur de location uniquement dans les situations d'urgence et non pour un travail quotidien.
Case à cocher Consultez régulièrement les journaux d'audit pour connaître les activités de l'administrateur.
Case à cocher Utiliser l'authentification à plusieurs facteurs.
Case à cocher Surveillez les journaux d'audit pour accéder par l'administrateur de location par défaut et les modifications apportées au groupe d'administrateurs afin d'alerter les actions non autorisées.